2025-04-07 21:36:50 +03:00

76 lines
6.1 KiB
HTML
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<!DOCTYPE html>
<html lang="ru">
{% include 'utils/_head.html' %}
<body>
{% include 'utils/_header.html' %}
<div class="container">
<div class="small info1 capsule-window">
<p class="simpletext">Разделы заданий:</p>
<nav class="navbtn">
{%- for name, descr in (
('web', "Web"),
('forensic', "Форензика"),
('osint', "OSINT"),
) %}
<a href="{{ url_for(name) }}" class="btn1">{{ descr }}</a>
{%- endfor %}
</nav>
<nav class="navgoodlinks simpletext">
<p>Полезные ссылки:</p>
<p>
Универсальный и крутой справочник -
<a target="_blank" rel="noopener noreferrer" class="btn2" href="https://book.hacktricks.wiki/en/index.html">HackTricks</a>
</p>
<p>
Сайт с тасками на уровни выше -
<a target="_blank" rel="noopener noreferrer" class="btn2" href="https://codeby.games/">Codeby.games</a>
</p>
<p>
Сайт, где много крутого про Web -
<a target="_blank" rel="noopener noreferrer" class="btn2" href="https://portswigger.net/web-security">PortSwigger</a>
</p>
<p>
CTF Новости России -
<a target="_blank" rel="noopener noreferrer" class="btn2" href="https://ctfnews.ru/">CTF News</a>
</p>
</nav>
</div>
<div id="popup" class="sql-guide capsule-window">
<p class="simpletext"style="text-align: left"><a class="hltext" href="https://book.hacktricks.wiki/en/pentesting-web/sql-injection/index.html?highlight=sql%20inje#what-is-sql-injection">SQL-инъекция</a> - уязвимость системы, позволяющая пользователю ввести вредоносный код в SQL-запрос.<br />
<p class="simpletext" style="text-align: left">Как именно это работает? Все дело в том, что данные, которые ввёл пользователь, вставляются в запрос напрямую <span class="context" style="font-size: 0.9rem">(пример кода с сервера ниже)</span></p>
<pre><code class="codefont python">#Как же это работает на сервере?(не стоит так делать, иначе ваш код будет иметь ту же уязвимость)
login = request.form['login'] # Получаем данные из окна с логином, которые пользователь ввёл в форму
password = request.form['pass'] # Так же получаем данные из окна с паролем
cursor = get_db().cursor() # Получение доступа к базе данных
cursor.execute(f'SELECT * FROM Users WHERE login == "{login}" AND password == "{password}"') # Вставляем в запрос данные от пользователя</code></pre>
<p class="simpletext" style="text-align: left">Так в место того, чтобы вводить свои данные, можно ввести определённые команды <span class="context" style="font-size: 0.9rem">(как правило - вредоносные)</span>
Вводим в соответствующее поле предполагаемый логин админа - <span class="mono">admin</span>, а часть кода с проверкой пароля, которая идёт после проверки логина, просто закомментируем знаками <span class="mono">";--</span> или <span class="mono">"#</span>.
Если мы введём <span class="mono">admin";--</span> в поле логин, то наш запрос на сервер отправится вот так:</p>
<pre><code class="codefont python">cursor.execute(f'SELECT * FROM Users WHERE login == "admin";--" AND password == "{password}"')</code></pre>
<p class="simpletext">Соответственно вся часть после знака комментария просто не учитывается. Вы успешно вошли под логином <span class="mono">admin</span>.</p>
<span class="close-btn usable-context" onclick="hidePopup()">скрыть</span>
</div>
<div class="info1 capsule-window simpletext">
<p>
Это ресурс для обучения, где можно попробовать свои силы в самых
лёгких CTF задачках. Тут предоставлены несколько заданий, при
поомощи которых можно научиться пользоваться базовыми инструментами и утилитами. При нажатии
на <span class="mono">!</span> в левом нижнем углу будут появляться пояснения по каждому
заданию
</p>
<p>
Для большинства заданий предпочтительно иметь Linux, а
большинство используемых утилит базово есть в
<a target="_blank" rel="noopener noreferrer" href="https://www.kali.org/get-kali/#kali-platforms" class="hltext">Kali</a>.
Если вы используете Windows, то можно работать с
<a target="_blank" rel="noopener noreferrer" href="https://www.virtualbox.org/wiki/Downloads" class="hltext">Виртуальной Машины</a>
</p>
<p> Good luck, have fun =) </p>
</div>
</div>
<img id="help" title="" onclick="showPopup()" src="{{ url_for('static', filename='imgs/icon.png') }}">
</body>
</html>